SlideShare una empresa de Scribd logo
La Seguridad Informática en Venezuela

                                 Delito informático

         Delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.

        Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

           Artículos de La Constitución Contra Los delitos Informáticos

           Concibe como bien jurídico la protección de los sistemas informáticos
que contienen, procesan, resguardan y transmiten la información. Están
contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre
de 2001.
La ley tipifica cinco clases de delitos:

 Contra los sistemas que utilizan tecnologías de información: acceso indebido
   (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del
   sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos
   (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10);
   espionaje informático (Art. 11); falsificación de documentos (Art. 12).
 Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de
   bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o
   instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o
   instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art.
   18); posesión de equipo para falsificaciones (Art. 19);
 Contra la privacidad de las personas y de las comunicaciones: violación de la
   privacidad de la data o información de carácter personal (Art. 20); violación de
   la privacidad de las comunicaciones (Art. 21); revelación indebida de data o
   información de carácter personal (Art. 22);
 Contra niños y adolescentes: difusión o exhibición de material pornográfico
   (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
 Contra el orden económico: apropiación de propiedad intelectual (Art. 25);
   oferta engañosa (Art. 26)

               Venezuela Impulsa Sistema de Seguridad Informática

         En esta segunda jornada del taller, se desarrolló un debate entre el
desarrollo de las tecnologías de información a través de los conocimientos en el
área de firma electrónicas con la Infraestructura de Claves Públicas, (ICP) en
Venezuela y Cuba. María Eugenia Chang, directora de Ingeniería del Ministerio
de la Informática y las Comunicaciones de Cuba, manifestó que en La Habana
actualmente se realiza un proceso de selección, consulta y aprobación de una
propuesta de decreto ley para la Infraestructura de Claves Públicas y el comercio
electrónico.
La Infraestructura de Claves Públicas brindará un servicio a los ciudadanos
de tal forma que puedan autenticarse en la red, actualización de trámites, bien sea
de empresas privadas como trámites del Estado. Además, permitirá establecer
con gran eficiencia el uso del comercio electrónico en el país, ya que para las
actividades monetarias, se requiere de la autenticación de las partes, el
reconocimiento y la confidencialidad de claves públicas”, señaló Chang. En
relación al caso Venezuela, en cuanto a firmas electrónicas con la Infraestructura
de Claves Públicas, Chang, expresó que ambos países están trabajando en igual
medida con la distinción de que Venezuela ya tiene aprobada la ley y trabaja en su
puesta en práctica, acotó Chang.

       Néstor Rondón, de la Oficina de Tecnologías de Información del MCT,
manifestó, en relación a las políticas de seguridad en la Administración Pública,
manifestó que dichas políticas comenzaron a regirse por la resolución Nº 320
publicada en Gaceta Oficial a partir del 6 de abril del 2006. “La idea principal es
establecer las políticas que deben contemplar todas las instituciones públicas en
materia de seguridad informática. Es importante destacar que la resolución es muy
general, ya que cada institución es autónoma en el área de informática”. Entre los
artículos más destacados de la resolución está la autoridad que tiene el MCT
como hacedor de políticas en materia de seguridad informática; la importancia que
tiene la formación, en esta área, en cada una de las instituciones publicas; el llevar
una bitácora sobre los sistemas de información o infraestructura que sean
instalados en las instituciones, con el fin de que esta información pueda servir de
ayuda a todos los trabajadores; cada oficina de informática debe contar con el
personal calificado. Por otra parte, Rondón expresó que el Ministerio de Ciencia y
Tecnología, hace hincapié en que las instituciones le den la real importancia a las
oficinas de informática. El taller fortalece el talento humano y genera la cultura de
la seguridad informática, como requisito indispensable para la eficiencia del
Estado y de la nueva institucionalidad.


                                                 Douglas Granados I.U.T.A.J.S Barinas

Más contenido relacionado

La actualidad más candente

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Carlos EspinosadelosMonteros
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
clausss123
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
Jonathan Pinos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Harold1386
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
Marìa Nicola Nadales
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
eliomargarboza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Manuel Mujica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
lorenasuarez11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
mariangelica021
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jose Luis Velasco
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Stevenson Maldonado Medina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 

La actualidad más candente (19)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 

Similar a Seguridad informatica

MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
Maruja Claudia Benitez
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
CLAUDIABENITEZ65
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
wilmeraguiar
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
AlbaniMartinez1
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
EleanaFar
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
rosa rojas
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
El delito informático
El delito informáticoEl delito informático
El delito informático
SanDra CarreRo ✬
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
KeibisVargasCibrian
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
Carlos Garcia Seijas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
OriamnySalazar1
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
Estudiante UFT
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 

Similar a Seguridad informatica (20)

MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 

Seguridad informatica

  • 1. La Seguridad Informática en Venezuela Delito informático Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Artículos de La Constitución Contra Los delitos Informáticos Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
  • 2. La ley tipifica cinco clases de delitos:  Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).  Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);  Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);  Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);  Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26) Venezuela Impulsa Sistema de Seguridad Informática En esta segunda jornada del taller, se desarrolló un debate entre el desarrollo de las tecnologías de información a través de los conocimientos en el área de firma electrónicas con la Infraestructura de Claves Públicas, (ICP) en Venezuela y Cuba. María Eugenia Chang, directora de Ingeniería del Ministerio de la Informática y las Comunicaciones de Cuba, manifestó que en La Habana actualmente se realiza un proceso de selección, consulta y aprobación de una propuesta de decreto ley para la Infraestructura de Claves Públicas y el comercio electrónico.
  • 3. La Infraestructura de Claves Públicas brindará un servicio a los ciudadanos de tal forma que puedan autenticarse en la red, actualización de trámites, bien sea de empresas privadas como trámites del Estado. Además, permitirá establecer con gran eficiencia el uso del comercio electrónico en el país, ya que para las actividades monetarias, se requiere de la autenticación de las partes, el reconocimiento y la confidencialidad de claves públicas”, señaló Chang. En relación al caso Venezuela, en cuanto a firmas electrónicas con la Infraestructura de Claves Públicas, Chang, expresó que ambos países están trabajando en igual medida con la distinción de que Venezuela ya tiene aprobada la ley y trabaja en su puesta en práctica, acotó Chang. Néstor Rondón, de la Oficina de Tecnologías de Información del MCT, manifestó, en relación a las políticas de seguridad en la Administración Pública, manifestó que dichas políticas comenzaron a regirse por la resolución Nº 320 publicada en Gaceta Oficial a partir del 6 de abril del 2006. “La idea principal es establecer las políticas que deben contemplar todas las instituciones públicas en materia de seguridad informática. Es importante destacar que la resolución es muy general, ya que cada institución es autónoma en el área de informática”. Entre los artículos más destacados de la resolución está la autoridad que tiene el MCT como hacedor de políticas en materia de seguridad informática; la importancia que tiene la formación, en esta área, en cada una de las instituciones publicas; el llevar una bitácora sobre los sistemas de información o infraestructura que sean instalados en las instituciones, con el fin de que esta información pueda servir de ayuda a todos los trabajadores; cada oficina de informática debe contar con el personal calificado. Por otra parte, Rondón expresó que el Ministerio de Ciencia y Tecnología, hace hincapié en que las instituciones le den la real importancia a las oficinas de informática. El taller fortalece el talento humano y genera la cultura de la seguridad informática, como requisito indispensable para la eficiencia del Estado y de la nueva institucionalidad. Douglas Granados I.U.T.A.J.S Barinas